WPA2におけるセキュリティ上の脆弱性KRACKs国内無線LANベンダーの対応状況

KRACKs(Key Reinstallation Attacks)とは、Mathy Vanhoef氏が公表した一連の脆弱性は、Wi-Fiの認証プロトコルであるWPA/WPA2の「4-way handshake」などの仕様に起因するものです。 Mathy Vanhoef氏は、これらの脆弱性をつく攻撃手法を KRACKs Key Reinstallation AttaCKs)と名付けました。

これは2017年10月16日、ベルギーの研究者であるMathy Vanhoef氏が、無線LAN(以下、Wi-Fi)の認証プロトコルに複数の脆弱性があることをWebサイト(https://www.krackattacks.com/)で公表しました。

KRACKsがもたらす脅威

攻撃者が、脆弱性のあるWi-Fiネットワークの電波を受信できる場合、KRACKsの攻撃手法を使ってWPA/WPA2プロトコルの暗号化を解読してWi-Fiの通信内容を復号・盗聴することが可能となります。

要するに、無線のアクセスポイントとパソコン間の通信を盗み見る事が出来るというハッキング方法になります。

Wi-Fiの通信内容を復号・盗聴することが可能

こりゃ、大変だと言うことでセキュリティパッチを含んだ、ルーターファームウェアのアップデートが順次、各無線ルータの販売ベンダーからリリースされている。

国内だとこんな感じ

このうち自分に関係があるのは

NECのAtermシリーズを使っているのでそのリリースをチェックした。

 【Wi-Fiホームルータ・親機】

機種名ルータモード
ブリッジモード
子機モード
(中継機能含む)
Aterm WG2600HP2影響なし対応済み
対策ファームウェア:Ver1.0.3
(2017/10/30公開)
Aterm WG2200HP影響なし対応済み
対策ファームウェア:Ver1.0.3(2017/10/27公開)
Aterm WG1900HP影響なし対応済み
対策ファームウェア:Ver2.1.0(2017/10/30公開)
Aterm WG1800HP3影響なし対応済み
対策ファームウェア:Ver1.1.1(2017/10/30公開)
Aterm WG1800HP2影響なし影響あり (対策ファームウェア製作中)
Aterm WG1200HP2影響なし対応済み
対策ファームウェア:Ver2.1.0(2017/10/30公開)
Aterm WG1200HS2影響なし対応済み
対策ファームウェア:Ver2.1.0(2017/10/30公開)
Aterm WG1200HS影響なし対象外
Aterm WF1200CR影響なし対象外
Aterm WF800HP影響なし対象外

※ 【Wi-Fiホームルータ・親機】生産終了製品については こちら でご確認をお願いいたします。

多分直リンをするのは良くないので引用で。更新もリリースされてから同ページであるので、そのページのリンクはメモっておく。

今は、Wihiの子機やモバイルルーターなども影響を受ける話なんで、きちんと注力しておきたいと思い、記事化して起きます。

しかし、ハッカーさんも色々考えるよな~と。

Youtubarの人々は、バッファロー製品を押しているけど、なんとなく自分の体験だとバッファー製品は外れを引いた感が強くて、安定性とかについては、NECがいいなというのが個人の印象なので今後もNECを使い続ける予定。

だって、スピードは単なる光コラボだから75M位は常時出ているしね。

建物にはフレッツをJcomも入っているけど、Jcomが入ったときにJcomの人が来て、その人に説明をしている時にうちはこれ使っているねんという話をしたらそちらの方が安くて使い勝手がいい談をいただいているので、まあ、しばらくはこれで行こうと。

次はNuroとかをはじめから入れても良いかなと。某氏はKDDIのauひかりを押しているけど、auひかりはどうもKDDIのカスタマーが最悪というイメージがあるのでどうせ駄目からNUROとかでいいのかなと。

NUROは解説までにものすごく開設までに時間がかかるし導入においても制限があるから、使える建物であるという事も一つの条件にしておこう。

だわね。

後はルーターは

このあたりを使っているけど、アプデして

この辺りに変えようかなとも考えている。しかし、そうなると使っていないルーターがたまっていく。。。



一番上へスクロールするボタンを有効または無効にする